{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,3,7]],“日期时间”:“2024-03-07T15:50:22Z”,“时间戳”:1709826622609},“出版商位置”:“柏林,海德堡”,“参考计数”:29,“出版者”:“施普林格-柏林-海德堡(Springer Berlin Heidelberg)”,“isbn-type”:[{“值”:“9783642329456”,“类型”:“打印”},{“值”:“9783642329463”,“type”:“electronic”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[],”published-print“:{”date-parts“:[[2012]]},”DOI“:”10.1007\/978-3642-32946-3_11“,”type“:”book-capter“,”created“:{”date-ports“:[2012,8,14]],”date-time“:”2012-08-14T08:56:56:16Z“,”时间戳“:1344934576000},”页面“:”129-147“,“source”:“Crossref”,“is-referenced-by-count”:13,“title”:[“Security Audits Revieted”],“prefix”:“10.1007”,”author“:[{”given“:”Rainer“,”family“:”B\u00f6hme“,”sequence“:”first“,”affiliation“:[]}],“member”:“297”,“reference”:[{key“:“11_CR1”:“Anderson,R.,B\u00f6hme,R.、Clayton,R、Moore,T.:安全经济学与内部市场。ENISA委托的研究(2008年)”,“DOI”:“10.1007\/978-0-387-09762-6_3”},{“key”:“11_CR2”,“unstructured”:“Anderson,R.J.:信息安全为什么很难\u2013年经济学视角(2001年)”:“Armbrust,M.,et al.:云之上:伯克利云计算的观点。技术报告EECS\u20132009\u201328,加州大学伯克利分校(2009)”},{“key”:“11_CR4”,“unstructured”:“Axelrod,R.:合作的演变。基础图书,纽约(1984)”}.,{:“key“:”11_CR5“,”doi-asserted-by“:”crossref“,”unstructure“:“Baye,M.R.,Morgan,J.:电子零售市场中的红色皇后定价效应。工作论文(2003)”,“DOI”:“10.2139\/ssrn.655448”},{“key”:“11_CR6”,“series-title”:“计算机科学讲义”,“DOI-asserted-by”:“publisher”,“first-page”:“10”,“DI:”10.1007\/978-3642-16825-3_2“,”volume-title“:“信息与计算机安全的进步”,“author”:“R.B\u00f6me”,“year”:“2010”,“nonstructured”:“B\u00f6me,R.:安全指标和安全投资模型。In:Echiten,I.,Kunihiro,N.,Sasaki,R.(编辑)IWSEC 2010。LNCS,第u00a06434卷,第10\u201324页。Springer,Heidelberg(2010)“},{“key”:“11_CR7”,“unstructured”:“B\u00f6hme,R.,Moore,T.W.:迭代最薄弱环节:适应性安全投资模型。In:信息安全经济学研讨会(WEIS)。英国伦敦大学学院(2009)”},},“issue”:“4”10.1162\/003465303772815736“,”卷“:”85“,”作者“:”E.Brynjolfsson“,”年份“:”2003“,”非结构化“:”Brynjolvsson,E.,Hitt,L.:计算生产力:公司级证据。《经济学与统计评论》(The Review of Economics and Statistics)\u00a085(4),793\u2013808(2003)“,“journal-title”:《经济学与统计学评论》},{“问题”:“5”,“关键”:“11_CR9”,“首页”:“41”,“卷”:“81”,“作者”:“N.G.Carr”,“年份”:“2003”,“非结构化”:“Carr,N.G.:IT无关紧要。哈佛商业评论\u00a 081(5),41\u201349(2003)”,“journal-ttitle”:“《哈佛商业评论》“},{“key”:“11_CR10”,“unstructured”:“Edelman,B.:在线\u201ctrust\u201d认证中的逆向选择。收录:信息安全经济学研讨会(WEIS)。英国剑桥大学(2006)”},“问题”:“4”,“key“:”11_CR11“,”doi-asserted-by“:”publisher“,”first page“:“438”,“doi”:“10.1145\/581274”,”volume“:”5“,”author“:”L.A.Gordon“,”year“:”2002“,”unstructured“:”Gordon,L.A.,Loeb,M.P.:信息安全投资经济学。ACM事务处理。\u00a0 on Information and System Security\u00a05(4),438\u2013457(2002)“,“journal-title”:“ACM Trans。\u00a0on Information and System Security“},{“key”:“11_CR12”,“doi asserted by”:“crossref”,“first page”:“209”,“doi”:“10.1145\\1367497.1367526”,“volume title”:“Proc.\u00a0of the Int\u2019l Conference on World Wide Web(WWW)”,“author”:“J.Grossklages”,“year”:“2008”,“nonstructured”:“Grossklages,J.,Christin,N.,Chuang,J.:安全还是保险?信息安全游戏的游戏理论分析。In:程序。\万维网(WWW)国际2019l会议的u00a0,第209\u2013218页。ACM出版社,北京(2008)“},{”key“:“11_CR13”,”doi-asserted-by“:”publisher“,”first page“:”371“,”doi“:”10.1007\/BF00141070“,”volume“:》41“,”author“:”J.Hirshleifer“,“year”:“1983”,“unstructured”:“Hirshlaifer,J.:从最薄弱的链接到最好的射击:公共物品的自愿提供。public Choice\u00a041,371\u2013386(1983)”,“新闻标题”:“Public Choice“},{”key“:”11_CR14“,”unstructured“:”Jacquith,A.:“安全度量:取代恐惧、不确定性和怀疑。Addison-Wesley(2007)“}”,{“key”:“11_CR15”,“series-title”:“计算机科学课堂笔记”,“doi-asserted-by”:“publisher”,“first page”:”117“,“doi”:“10.1007\/978-3642-25280-8_11”,“volume-title”:”《安全决策与博弈论》,“作者”:“B.Johnson”,“年份”:“2011年”,“非结构化”:“Johnson,B.,B\u00f6hme,R.,Grossklags,J.:市场保险的安全博弈。收录人:Baras,J.S.、Katz,J.、Altman,E.(编辑)GameSec 2011。LNCS,卷\u00a07037,第117\u2013130页。Springer,Heidelberg(2011)“},{”issue“:”2-3“,”key“:”11_CR16“,”doi-asserted-by“:”publisher“,”first page“:“231”,“doi”:“10.1023\/A:1024119208153”,“volume”:“26”,“author”:“H.Kunreuther”,“year”:“2003”,“unstructured”:“Kunreuter,H.,Heal,G.:相互依赖的安全性。《风险与不确定性杂志》\u00a026(2-3),231\u2013249(2003)”,“新闻标题”:“风险与不确定性杂志“},{“key”:“11_CR17”,“unstructured”:“Liu,W.,Tanaka,H.,Matsuura,K.:基于日本企业调查的安全投资对策实证分析。in:信息安全经济学研讨会(WEIS)。英国剑桥大学(2006)”},}Molnar,D.,Schechter,S.:自托管与云托管:云托管的安全影响。信息安全经济学研讨会(WEIS)。哈佛大学,剑桥(2010)“},{“key”:“11_CR19”,“volume-title”:“信息安全经济学研讨会(WEIS)”,“author”:“H.Ogut”,“year”:“2005”,“unstructured”:“Ogut,H.、Menon,N.、Raghunathan,S.:网络保险和it安全投资:相互依存风险的影响。信息安全经济学研讨会(WEIS)。哈佛大学,剑桥(2005)“},{“key”:“11_CR20”,“unstructured”:“Parameswaran,M.,Whinston,A.B.:互联网安全的激励机制。收录于:Rao,H.R.,Upadhyaya,S.(eds.)《信息系统手册》,Emerald,vol.\u00a04,pp.101\u2013138(2009)”}Geekonomics\u2013《不安全软件的实际成本》,“作者”:“D.Rice”,“年份”:“2007年”,“非结构化”:“Rice,D.:Geekonomeics\u2013The Real Cost of Insecure Software”。Addison Wesley,New York(2007)“},{“key”:“11_CR22”,“volume title”:“信息安全经济学研讨会”,“author”:“B.R.Rowe”,“year”:“2007”,“nonstructured”:“Rowe,B.R.:外包IT安全会带来更高的社会安全水平吗?In:信息安全经济学研讨会.卡内基梅隆大学,匹兹堡(2007)“},{”issue“:”9“,”key“:”11_CR23“,”doi-asserted-by“:”publisher“,”first-page“:”32“,”doi“:”10.1145\/1151030.1151052“,”volume“:“49”,”author“:”S.Sackmann“,”year“:”2006“,”unstructured“:”Sackmann,S.、Str\u00fcker,J.、Accorsi,R.:隐私感知高度动态系统中的个性化。《ACM\u00a049(9),32\u201338(2006)》,“新闻标题”:“ACM的传播”},{“key”:“11_CR24”,“volume-title”:“冲突策略”,“author”:“T.Schelling”,“year”:“1965”,“unstructured”:“Schelling,T.:冲突策略。牛津大学出版社,牛津(1965)”}非结构化”:“Shetty,N.,Schwartz,G.,Felegyhazi,M.,Walrand,J.:竞争性网络保险和互联网安全。信息安全经济学研讨会(WEIS)。英国伦敦大学学院(2009)“,”DOI“:”10.1007\/978-1-4419-6967-5_12“},{”key“:”11_CR26“,”unstructured“:”Telang,R.,Yang,Y.:“安全认证有效吗?来自通用标准认证的证据。摘自:IEEE国际国土安全技术会议(2011)“}”,{“key”:“11_CR27”,“unstructure”:“”瓦里安,H.R.:系统可靠性和搭便车。信息安全经济学研讨会(WEIS)。加州大学伯克利分校(2002)“},{“key”:“11_CR28”,“unstructured”:“Winkler,S.,Proschinger,C.:协作渗透测试。In:商业服务:Konzepte,Technologien,Anwendungen(9)。Internationale Tagung Wirtschaftsinformatik),vol.\u00a01,pp.793\u2013802(2009)“},{“key”:“11_CR29”,“doi-asserted-by”:“crossref”,“unstructured”:“Zhao,X.,Xue,L.,Whinston,A.B.:管理相互依赖的信息安全风险:网络保险、管理的安全服务和风险池研究。In:Proceedings of ICIS(2009)”,“doi”:“10.2139\/ssrn.1593137“}],“容器标题”:[“金融加密与数据安全”,“计算机科学讲义”],“原标题”:[],“链接”:[{“URL”:“http:\/\/link.springer.com\/content/pdf\/10.1007\/978-3-642-32946-3_11.pdf”,“内容类型”:“未指定”,“内容版本”:“vor”,“预期应用程序”:“相似性检查”}],“deposed“:{“date-parts”:[[2022,1,26]],“date-time”:“2022-01-26T14:26:14Z”,“timestamp”:1643207174000},“score”:1,“resource”:{主要”:{“URL”:“http://\/link.springer.com\/10.1007\/978-3642-32946-3_11”},”副标题“:[],”短标题“:[],“issued”:{-“date-parts”:[2012年]},‘ISBN’:[”978364646}2329456“,”9783642329463“],”references-count“:29,”URL“:”http:\/\/dx.doi.org\/10.1007\/978-3642-32946-3_11“,”关系“:{},”ISSN“:[”0302-9743“,”1611-3349“],”ISSN-type“:[{”value“:”03029743“,”type“:”print“},{”value“:”1611-33049“,”类型“:”electronic“}],”subject“:【】,”published“:{”date-parts“:【2012】】}}}}